Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Liamngls on mayo 09, 2012
Cibercultura, Seguridad Informática

Desde el 5 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA, dedicado a las claves parejas.

Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.

Apartados de la Lección 4:

  • Apartado 4.1. ¿Qué son las claves privadas parejas?
  • Apartado 4.2. Minimizando las claves privadas parejas
  • Apartado 4.3. También existirán claves públicas parejas
  • Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?

La próxima entrega de este curso, la Lección 5 sobre Mensajes o Números no Cifrables, se publicará a mediados del mes de mayo de 2012.

Lección 0. Introducción al curso
Lección 1. Los principios del algoritmo RSA
Lección 2. Valores de diseño de las claves
Lección 3. Cifrado de números y mensajes
Lección 4. Claves privadas y públicas parejas
Lección 5. Mensajes no cifrables
Lección 6. Ataque por factorización
Lección 7. Ataque por cifrado cíclico
Lección 8. Ataque por paradoja del cumpleaños
Lección 9. El uso del Teorema del Resto Chino
Lección 10. Generación de claves con openSSL

Tags: , , , , ,

Comments are closed.

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad